Tải bản đầy đủ (.ppt) (103 trang)

Báo cáo password cracking

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.07 MB, 103 trang )

Nhóm : GVHD:
Trần Quốc Dũng Phạm Văn Tính
Nguyễn Hải Đăng
Nguyễn Hồ Vương
Trương Quang Minh
Password Crack

I. Giới Thiệu SAM

II. Tổng Quát cơ chế Mã Hóa Password Trong
Windows

III. Xử Lý Logon Trong Windows

IV.Các kiểu Tấn Công

V. DEMO
SAM

SAM (security account manager) lưu trữ username
và password của user.

Password của user lưu trong SAM thì đã được mã
hóa

Password của user acccount là sự kết hợp của 2 loại
password: LAN Manager và Window NT password

Password lưu trong SAM có qua 2 lần mã hóa

Dùng OWF



Mã hóa theo user ID

User có thể thiếu 1 trong 2 loại mật khẩu.
System key technology

System key(syskey) là 1 kĩ thuật dùng để bảo vệ file
SAM của Microsoft

Xuất hiện đầu tiên ở Service Pack 2,nhưng được
phát triển ở Service Pack 3

Thuật toán mã hóa của syskey có chiều dài key 128
bit

Được thực hiện bởi syskey.exe
System key
Để kích hoạt syskey :Run-> syskey->update

Password Startup

Store startup key on floppy disk

Store Startup key Locally
SAM Registry key

Key SAM được lưu trữ trong
HKEY_LOCAL_MACHINE được quản lí bởi
Registry Editor(regedt32.exe)


Chỉ có System mới thay đổi chỉnh sửa được
SAM on Storage Subsystems

SAM và Syskey được lưu trong 2 thư mục
%systemroot%/repair, %systemroot%/system32
/config.

Window explorer chỉ truy nhập vào được 2 thư mục
với quyền hạn System

Trong thư mục config, user không thể tương tác đến
file SAM.

Thư mục repair, user thường có thể truy cập vào file
SAM .
SAM on Network

Nếu computer là 1 phần của domain thì SAM được
lưu trữ trong active directory

SAM lưu trữ thông tin, quyền hạn của user và
group trong domain
II.CƠ CHẾ MÃ HÓA
PASSWORD CỦA
WINDOWS
MÃ HÓA PASSWORD TRONG
WINDOWS

User record được lưu trữ trong cơ sở dữ liệu
Security Accouts Manager(SAM) hoặc trong cơ sở

dữ liệu Active Directory.

Mỗi user account được kết hợp bởi 2 password:
+LAN Manager Compatible Password.
+WinDows Password.

Còn được gọi là LM Hash.

Được giới thiệu đầu tiên bởi các hệ điều hành cũ
như Windows 95,98…

Hiện nay vẫn còn được sử dụng bởi windows
2000,windows xp,vista… vì lý do tương thích ngược
với các hệ điều hành cũ hơn.
LAN Manager-compatible password:

Password này dựa trên OEM character set

Chiều dài tối đa là 14 ký tự

Các bước để tính LM hash:

Password

uppercase

Password được null-padded

14bytes


Được chi đôi thành 7bytes mỗi phần.

Mỗi 7bytes

8bytes DES key

Mỗi key dùng để mã hóa constand “KGS!@#$%”ciphertext

2 ciphertext được nối lại với nhau

LM hash
LAN Manager-compatible password:
LAN Manager-compatible password:

Khuyết điểm:

Chiều dài password<15 ký tự

Không phân biệt ký tự hoa và thường.

Password được chia làm hai phần khiến dễ bị tấn công hơn
vì Spacekey^14>>spacekey^7.
*LM HASH là một weak password
LAN Manager-compatible password:

Được giới thiệu bởi Windows NT, để tăng tính an
toàn cho password so với việc sử dụng LM hash.

Dựa trên unicode char set.


Chiều dài nó có thể được nâng lên 128 ký tự.

Password này được tính bằng cách sử dụng thuật
toán mã hóa RSA MD-4
Windows Password(NT HASH)
PASSWORD/U
SER INFORM
NT
window
s Hash
Windows Password(NT HASH)
III.XỬ LÝ LOGON TRONG
WINDOWS
XỬ LÝ LOGON TRONG WINDOWS
LOCAL MACHINE LOGON
DOMAIN LOGON

Windows sử dụng LsaLogonUser API để thực hiện
quá trình xác thực.

LsaLogonUser API gọi gói phần mềm xác thực
MSV1_0.

MSV1_0(MSV)-gói này được giới thiệu bởi Window
NT.

Gói MSV này ngoài hỗ trợ xác thực quá trình local
logon nó còn hỗ trợ pass-through xác thực user
trong những domain khác bằng việc sử dụng dịch vụ
Netlogon.

XỬ LÝ LOGON TRONG WINDOWS

Gói xác thực MSV được chia thành hai phần: top và
bottom half.

Top half chạy trên máy tính đăng nhập(local
machine), nó mã hóa password và chuyển nó
thành : LAN Manager password và Windows
password. Tùy vào local machine logon hay domain
logon mà nó có những chiến lược xử lý khác nhau.

bottom half chạy trên máy tính chứa thông tin user
account,nó truy vấn password trong SAM và so
sánh với password đưa vào để quyết định kết quả
của quá trình xác thực.
XỬ LÝ LOGON TRONG WINDOWS
LOCAL MACHINE LOGON
process
TOP
HALF
BOTTOM
HALF
M
S
V
1
_
0
P
a

c
k
e
t
1.Encrypt/hash
2.Send
SAM
DATAbase
3.Quer
y
4.Send
stored hash
password
User/password
5.compare
Reply result
DOMAIN LOGON
Some LAN Authentication
protocols

LM Authentication

NTLM Authentication

+NTLMv1

+NTLMv2
NT LAN Manager Authentication

NTLM là một giao thức xác thực được sử dụng bởi

Microsoft Windows để xác thực giữa client và server.

NTLM là tên một tập các security protocol của
Windows

Nó là một challenge-response style
authentication protocol.

Giao thức này sử sử dụng một challenge-response
trao đổi messages trình tự giữa client và server:

+NEGOTIATE_MESSAGE

+CHALLENGE_MESSAGE

+AUTHENTICATE_MESSAGE
NT LAN Manager Authentication

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×